Mostrando 41 - 51 Resultados de 51 Para Buscar '"seguridad de la información"', tiempo de consulta: 0.16s Limitar resultados
  1. 41
    Publicado 2020
    “…También se propone revisar los postulados tradicionales de la propiedad y la responsabilidad civil para hallar soluciones respecto a la seguridad de la información como patrimonio de la persona, cuya vulneración da lugar a daños que merecen revisarse desde la responsabilidad civil. …”
    Libro electrónico
  2. 42
    Publicado 2021
    Tabla de Contenidos: “…EL ESPERADO RD 43/2021 DE 26 DE ENERO -- OBJETO -- ÁMBITO DE APLICACIÓN -- MEDIDAS PARA EL CUMPLIMIENTO DE LAS OBLIGACIONES DE SEGURIDAD (ART. 6) -- RESPONSABLE DE SEGURIDAD DE LA INFORMACIÓN -- GESTIÓN DE INCIDENTES DE SEGURIDAD. …”
    Libro electrónico
  3. 43
    por Ibáñez Carrasco, Patricia
    Publicado 2012
    Tabla de Contenidos: “…Intro -- Contenido -- Presentación -- Bloque I -- Operas las funciones básicas del sistema operativo y garantizas la seguridad de la informática -- Objeto de aprendizaje Computadora -- Ejercicio diagnóstico -- La computadora -- Clasificación de las computadoras -- Computadoras analógicas -- Computadoras digitales -- Computadoras híbridas -- Hardware -- Funcionamiento básico de una computadora (entrada, procesamiento y salida) -- Software -- Tipos de software -- Lista de cotejo -- Objeto de aprendizaje Sistema operativo -- Ejercicio diagnóstico -- El sistema operativo -- Clasificación de los sistemas operativos -- Número de tareas -- Número de usuarios -- Interfaz del sistema operativo -- Tipos de interfaz -- Windows -- Windows 8 -- Windows 7 -- Escritorio -- Explorador de Windows -- Ventanas -- Crear archivos -- Crear carpetas -- Copiar carpetas y archivos -- Eliminar carpetas y archivos -- Comprimir carpetas -- Lista de cotejo -- Objeto de aprendizaje Seguridad de la información -- Ejercicio diagnóstico -- Virus -- Clasificación de virus -- Medidas para evitar la infección de virus -- Antivirus -- Revisar la existencia de virus y eliminar virus en dispositivos de almacenamiento -- Proteger la información -- Lista de cotejo -- Autoevaluación -- Evaluación sumativa -- Bloque II -- Navegas y utilizas recursos de la red -- Objeto de aprendizaje Internet -- Ejercicio diagnóstico -- Red informática -- Clasificación de las redes -- Topologías -- Internet -- Características de Internet -- Guía de desempeño -- Escala estimativa -- Objeto de aprendizaje Correo electrónico -- Ejercicio diagnóstico -- Servicios básicos de Internet -- La Web (World Wide Web) -- Métodos de búsqueda -- Correo electrónico -- Lista de cotejo -- Rúbrica para collage -- Objeto de aprendizaje Foros de discusión -- Ejercicio diagnóstico -- Conversación en línea o chat…”
    Libro electrónico
  4. 44
    por Chicano Tejada, Ester
    Publicado 2023
    Tabla de Contenidos: “…Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. …”
    Libro electrónico
  5. 45
    por Chicano Tejada, Ester
    Publicado 2023
    Tabla de Contenidos: “…Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. …”
    Libro electrónico
  6. 46
    por Chicano Tejada, Ester
    Publicado 2023
    Tabla de Contenidos: “…Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. …”
    Libro electrónico
  7. 47
    por Ramos Pérez, Arturo Francisco
    Publicado 2014
    Tabla de Contenidos: “…GESTIÓN DE LA SEGURIDAD Y NORMATIVAS -- 1.1 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN -- 1.2 METODOLOGÍA ITIL -- 1.2.1 ESTRATEGIA DEL SERVICIO -- 1.2.2 DISEÑO DEL SERVICIO -- 1.2.3 TRANSICIÓN DEL SERVICIO -- 1.2.4 OPERACIÓN DEL SERVICIO -- 1.2.5 MEJORA CONTINUA DEL SERVICIO -- 1.3 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL -- 1.4 NORMATIVAS UTILIZADAS PARA LA GESTIÓN DE LA SEGURIDAD FÍSICA -- TEST DE CONOCIMIENTOS -- 2 ANÁLISIS DE LOS PROCESOS DE SISTEMAS -- 2.1 PROCESOS DE NEGOCIO SOPORTADOS POR SISTEMAS DE INFORMACIÓN -- 2.2 CARACTERÍSTICAS FUNDAMENTALES (...) -- 2.2.1 ESTADOS DE UN PROCESO Y CICLO DE VIDA -- 2.2.2 COMANDOS DE CONTROL DE PROCESOS EN SISTEMAS UNIX -- 2.2.3 PRIORIDADES EN LOS PROCESOS UNIX/LINUX -- 2.3 SISTEMAS DE INFORMACIÓN EN LOS PROCESOS DE NEGOCIO -- 2.4 FUNCIONALIDADES DE UN SISTEMA (...) -- 2.4.1 EL MONITOR DEL SISTEMA EN LINUX -- 2.4.2 MONITORIZACIÓN MEDIANTE COMANDOS EN LINUX -- 2.4.3 GESTIÓN DE RECURSOS UTILIZADOS MEDIANTE COMANDOS EN LINUX -- 2.4.4 MONITORIZACIÓN EN LINUX CON NAGIOS -- 2.4.5 MONITORIZACIÓN EN SISTEMAS MAC OS X -- 2.4.6 CONSUMO DE RECURSOS -- 2.4.7 PRINCIPALES PROCESOS DE SERVICIOS EN WINDOWS -- 2.4.8 PRINCIPALES PROCESOS DE SERVICIOS EN LINUX -- TEST DE CONOCIMIENTOS -- 3. …”
    Libro electrónico
  8. 48
    por Piattini Velthuis, Mario G.
    Publicado 2020
    Tabla de Contenidos: “…PERSPECTIVA DE LA FUNCIÓN DE RIESGO -- PERSPECTIVA DE LA GESTIÓN DE RIESGOS -- COBIT PARA SEGURIDAD DE LA INFORMACIÓN. -- COBIT PARA PRIVACIDAD -- LECTURAS RECOMENDADAS -- 14- SITIOS WEB RECOMENDADOS -- 3- OTROS MARCOS DE GOBIERNO Y GESTIÓN -- VISIÓN GENERAL -- COSO -- ISO/IEC 38500 -- ISO/IEC 38500 -- ISO/IEC TS 38501 -- ISO/IEC TR 38502 -- ISO/IEC TR 38503 -- ISO/IEC TR 38504 -- ISO/IEC 38505-1 -- ISO/IEC 38505-2 -- ISO/IEC 38506 -- ISO/IEC 38507 -- ITIL -- SISTEMA DE VALOR DE SERVICIOS -- MODELO DE CUATRO DIMENSIONES -- ISO/IEC 20000 -- VERISM -- IT-CMF (IT CAPABILITY MATURITY FRAMEWORK) -- MARCO DE CALDER-MOIR -- MARCOS PARA EL GOBIERNO DE LAS TSI EN LAS UNIVERSIDADES. -- MARCO DFOGIT -- MGTIU -- MODELO GUTI -- LECTURAS RECOMENDADAS -- SITIOS WEB RECOMENDADOS -- PARTE II- ALINEAMIENTO ESTRATÉGICO -- 4- PLANIFICACIÓN ESTRATÉGICA Y ALINEAMIENTO NEGOCIO/TSI -- UTILIZACIÓN ESTRATÉGICA DE LAS TSI EN LA ORGANIZACIÓN -- PROCESO DE PLANIFICACIÓN ESTRATÉGICA -- PROCESO DE ALINEAMIENTO -- MODELOS PARA EL ALINEAMIENTO -- OTROS FACTORES IMPORTANTES PARA EL ALINEAMIENTO -- MODELO DE MADUREZ PARA EL ALINEAMIENTO -- LECTURAS RECOMENDADAS -- SITIOS WEB RECOMENDADOS -- 5- MEDICIÓN Y SUPERVISIÓN DEL ALINEAMIENTO -- INTRODUCCIÓN AL CUADRO DE MANDO INTEGRAL -- CUADRO DE MANDO INTEGRAL DE TSI -- VISIÓN GENERAL -- PERSPECTIVAS DE UN CMI PARA TSI -- METAS Y MÉTRICAS PARA UN CMI PARA TSI -- OTRAS PROPUESTAS PARA UN CMI PARA TSI -- GQM+ STRATEGIES -- LECTURAS RECOMENDADAS -- SITIOS WEB RECOMENDADOS -- PARTE III- REALIZACIÓN DE BENEFICIOS -- 6- MARCOS DE VALOR DE TSI -- CONCEPTO DE VALOR Y GESTIÓN DEL VALOR -- CONCEPTO DE VALOR -- GESTIÓN DEL VALOR -- GUÍA PARA LA GESTIÓN DE VALOR (MOV) -- VAL IT -- GESTIÓN DE BENEFICIOS (BENEFITS MANAGEMENT) -- OTRAS PROPUESTAS SOBRE GESTIÓN DEL VALOR -- NORMAS UNE SOBRE VALOR -- METODOLOGÍA SAVE -- VALUE ANALYSIS HANDBOOK -- MARCO WIBE…”
    Libro electrónico
  9. 49
    Publicado 2016
    “…Ha participado en el desarrollo de una amplia gama de cursos de formación en gestión de la seguridad de la información, acreditados por la International Board for IT Governance Qualifications (IBITGQ). …”
    Libro electrónico
  10. 50
    por Maillo Fernández, Juan Andrés
    Publicado 2017
    “…Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización.Para todo ello, se van a tratar temas relativos a la seguridad de la información, la criptografía, los métodos de autenticación, el correo electrónico seguro, lascomunicaciones seguras o los protocolos de seguridad en conexiones Wi-Fi, entre otros muchos aspectos relacionados con ellos…”
    Libro electrónico
  11. 51
    Publicado 2005
    “…Aunque este nuevo canal tecnológico también enlaza al proveedor turístico, no sólo con la agencia de viajes sino también con el consumidor final de viajes, la agencia de viaje puede prevalecer como filtro técnico de garantía, para reforzar la seguridad de la información o de la posible transacción. La Tesis recoge los resultados de la revisión bibliográfica y documental del estudio empírico y los resultados del trabajo de campo. …”
    Clic para texto completo. Acceso abierto.
    Tesis